Axel Napolitano: Ramses 2 Webkopierschutz - Analyse und Dekodierung

Hallo,

ich habe bei meinem zweiten Chatbesuch in der Überschrift einen Verweis auf die Seiten der frankfurter Firma "ibe-it-guards" www.ibe-it-guards.de gefunden.

Dieses Unternehmen behauptet einen wirksamen Schutz gegen den Datenklau im Web zu haben - Ramses nennt sich der Schutz.

Grund genug für mich, mich dem Thema mal anzunehmen - ich konnte das erstmal nicht so glauben...

Der erste Eindruck war: Schön aufgeräumt die Seite (ich hatte Javascript aus und habe nichts gesehen).

Also einschalten...Eine mehr fade als tolle Seite war nun zu sehen - tolle News, wenig Content - das Übliche halt.

Also gleich zum Kopierschutz und mal sehen, was das Ding können soll..

  • Verhindern von Ausdrucken
  • Verhindern des Abspeicherns von Grafiken
  • Verhindern von Textkopien
  • Verhindern von Abspeichern der Seiten etc..

Auf den ersten Blick stimmt das auch alles - sofern JavaScript an ist. Also mal hinter die Kulissen schauen und den Quellcode mal ein wenig analysieren.

Folgendes:

  • Es handelt sich um irgendwas, das mit HTML nicht viel zu tun hat. Der Quellcode startet ausserhalb des Sichtfeldes des Editors und ist auf extrem lange Zeilen verteilt.

Es handelt sich hierbei um ein paar HTML-Fragmente und um JavaScript, das zunächst URL-Codiert(escaped) vorliegt und mittels eval(unescape()) zunächst decodiert und dann ausgeführt wird.

Der erste auf diese untaugliche Art verschleierte Codeblock sieht so aus:

window.status="Website mit Ramses2 geschützt !";
_dw=document.write;
document.write=null;

Auf diesen komplexen Code folgt ein weiterer (augenscheinlich komplexerer) String, der in etwa so aussieht:

_c="q66v75n6Et63k74y69s6Fj6En20l5Fv78h28o73e29n7Bj73n3Dj75n6Ez65b73l63q61b70e65o28t73n29q3Bx74u3Dy41u72c72p61g79f28t29g3Bp74t5Bk30d5Di3Df22x22l3Bc6Ar3Dp30n3Bk66x6Fi72z20h28b69l20b3Dn20v30g3Bq20w69i20h3Ct20k73b2Ee6Ci65j6Er67s74i68w3Bz20s69f2Bq2Bi29x20r7By74q5Be6Ay5Dr2Bk3Db53l74u72n69b6Es67r2Eg66k72h6Fi6D"; [...]

Schon ohne große Analysefähigkeiten hatte ich den Verdacht, das hier nichts wirklich komplex verschlüsselt ist.

Ein Decodieren des darauf folgenden (abermals nur escapten) Blocks brachte die Dekodierroutine zum Vorschein, die mir einen mittleren Lachkrampf abgerungen hatte...

_d="";

for(_i=0;_i<_c.length;_i++)
{
 if(_i%3==0)
 {
  _d+="%";
 }
 else
 {
   _d+=_c.charAt(_i);
 }

 eval(unescape(_d));
 _d="";
}

Es handelt sich also bei dem String um eine ebenfalls "URl-Encoded" Zeichenfolge, bei der lediglich das "%" Zeichen durch zufällige Zeichen ersetzt wurde - wow, wie Trickreich!

Nachdem ich nun mittels dieser kleinen Routine den String entschlüsselt hatte, kam eine etwas (wenngleich nicht viel) komplexere Routine zum Vorschein, die den eigentlichen Inhalt der Seite entschlüsselt:

function _x(s)
{
 s = unescape(s);
 t = Array();
 t[0]= "";
 j = 0;

 for (i = 0; i < s.length; i++)
 {
  t[j]+=String.fromCharCode(s.charCodeAt(i) + (i%2==0 ? 1 : -1));

  if((i+1)%300==0)
  {
   j++;
   t[j]="";
  }
 }

 document.write=_dw;

 u="";

 for(i=0; i<t.length; i++)
 {
  u+=t[i];
 }

 document.write(u);

 u="";

 t=Array();

 _dw=document.write;
 document.write=null;
}

Sieht wahnwitzig komplex aus - ist es aber nicht. Die Routine wird wie folgt aufgerufen:

_x(";tbshqs!kbmhtbff%3Ckwtbshqs%3Fhg'xhocpv/kpbbsjno-qqpspbpk/hocfwPe)!ghmd#(%22%3C.0*zmnduhpm>!baptu9ckbml!%3C\|=.tbshqs%3F;tbshqs!kbmhtbff%3Ckwtbshqs%3Fhg'endtndos/mk*zed%3C(;(\*(cju!ruxmd>!qnthuhpm;crpkvsf:!kfeu9.01/1oy:!spo;,2/1/qw%3C%1Fxhesi97/qw%3C%1Fidjfis;26oy:!y.hocfw;0#=(*(;(*(hoovs!szof%3C#avsuno!!mblf% [...]

Zunächst sieht diese Zeichenfolge wild aus. Was macht nun die "Entschlüsselungsroutine" ?

Zunächst einmal wird wieder mit "unescape" die  URL-Codierung einzelner Blöcke aufgehoben. Danach wird der String mittels einer Schleife Zeichen für Zeichen durchgefahren. Je nachdem ob der Modulo (i%2) True oder False liefert wird auf den ASCII-Wert des Zeichens 1 addiert oder 1 subtrahiert. Die Zeichen werden dann zu einem Stringarray hinzugefügt, das n Zeilen und 300 Spalten (zeichen) als Dimension hat. Nun wird noch das Array wieder zu einem String zusammengeführt und der nun entschlüsselte Quellcode ausgegeben.

Wahnsinn! Soviel Aufwand für nichts.

Das Ergebnis nach dem "Dekodieren" sieht so aus:

<script language=javascript>if(window.location.protocol.indexOf("file")!=-1){location="about:blank";}</script><script language=javascript>if(document.all){_fc='<'+'div style="position:absolute; left:-1000px; top:-1000px; width:60px; height:35px; z-index:1">'+'<'+'input type="button" name="_xqq" value="" onClick=_ccd() style="visibility:hidden"><'+'/div>';document.write(_fc);function _ccd(){clipboardData.clearData()};function _cce(){_xqq.click();setTimeout("_cce()",300)};setTimeout("_cce()",1000);}</script><script language=javascript>function _ng(){if (document.all) for (i = 0;i< document.images.length;i++){z = document.images(i);z.galleryImg = 'no'}}_ng();</script><script language=javascript>function _np1(){for(wi=0;wi<document.all.length;wi++){if(document.all[wi].style.visibility!="hidden"){document.all[wi].style.visibility="hidden";document.all[wi].id="gwp"}}};function _np2(){for (wi=0;wi<document.all.length;wi++){if(document.all[wi].id=="gwp")document.all[wi].style.visibility=""}};window.onbeforeprint=_np1;window.onafterprint=_np2;</script><script language=javascript>function _ni(){if(document.all){document.onselectstart=function (){return false};document.ondragstart=function (){return false};setTimeout("_ni", 3000);}};_ni();function _nn(){if(document.layers||window.sidebar){var t= document.getSelection();if(t !=""){if(!window.find){alert("Function Disabled.");location="about:blank";}else{if(t !=" "){window.find(" ")};}};setTimeout("_nn()",20)}}_nn();</script><script language=javascript>function _nrcie(){return false}function _nrcns(e){if(e.which==2||e.which==3)return false}if(document.layers){document.captureEvents(Event.MOUSEDOWN);document.onmousedown=_nrcns}document.oncontextmenu=_nrcie;</script><script language=javascript>function _nsb(){window.status="Website mit Ramses2 geschützt !";setTimeout("_nsb()",10)}_nsb();</script></textarea></input><html>

<head>
<meta http-equiv="Content-Language" content="de">
<meta http-equiv="Content-Type" content="text/html; charset=windows-1252">
<meta name="GENERATOR" content="Microsoft FrontPage 4.0">
<meta name="ProgId" content="FrontPage.Editor.Document">
<title>IBE IT Guards GmbH - Mit Sicherheit sicher kommunizieren</title>
<meta name="robots" content="index">
<meta name="robots" content="follow">
<meta name="language" content="Deutsch">
<meta name="keywords" content="Sicherheit, Netzwerk, Firewall, Router, Verschlüsselung, verschlüsseln, entschlüsseln, Hacker, Cracker, Sniffer, knacken">
<meta name="description" content="Sicherheit im Netzwerk mit und ohne Firewall und Router durch Ramses2">
<meta name="disrtribution" content="global">
<meta name="robots" content="all">
<base target="_top">
<script language="javascript" src="online.pl?user=1&ref=kontakt.html&un=1"></script>
</head>

[...]

</html><iframe name=documentElement width=1 height=1 border=0 frameborder=0></iframe><script>function _no_error(){return true;}window.onerror=_no_error;</script>

Grüße

Axel

PS: Auf Anfrage stelle ich gerne ein C#-Programm zu Dekodieren dieser Seiten zur Verfügung.

  1. Hallo nochmal...

    Die Firma hatte einen Wettbewerb bezüglich des "Knackens" des Schutzes ausgeschrieben - sogesehen müsste die Analyse in Ordnung gehen - Pfuscher vor dem Herrn sollten nicht gedeckelt werden.

    Grüße

    Axel

    1. Natürlich geht eine Analyse in Ordnung. Das File KnackMich.Ace ist übrigens nicht fehlerhaft ! Es beinhaltet ein Textdokument, welches mit WinAce gepackt wurde und anschließend mit dem kleinen aber feinen kostenlos downloadbaren Tool IBE Datacryption "verschlüsselt" wurde. Auch dieses Tool scheint auf den ersten Blick etwas simpel. Es eignet sich allerdings recht gut für größere Dateien.

      Gruß

      Benny

      1. Hallo,

        die Verschlüsselungsmethode von IBE-Datacrypt ist untauglich. Ich habe hier schon erste nahezu erfolgreiche Entschlüsselungsversuche abgeschlossen - lediglich einzelne Zeichen stimmen bei einer Text-Entschlüsselung noch nicht (bei Dateien wäre das ein Problem, weshalb ich den Entschlüsselungsalgorithmus noch nicht vorstelle.

        Ich werde das - denke ich - sehr bald (inklusive Erläuterung der Herangehensweise) nachholen.

        Nursoviel vorab:
        ½¹µ¨ÞÙÖ×ééÔñÞçëÙëÙÖéÞÜÍàÍ£

        Habe ich bereits wieder zu diesem gewandelt:
        IBEDatacryptist untauglich.

        In Diesem Sinne...

        Gruß

        Axel

        1. Hallo,

          Nursoviel vorab:
          ½¹µ¨ÞÙÖ×ééÔñÞçëÙëÙÖéÞÜÍàÍ£

          Habe ich bereits wieder zu diesem gewandelt:
          IBEDatacryptist untauglich.

          interessant wird die Angelegenheit, wenn der Passwortschutz eingesetzt wird (wenngleich nicht viel interessanter). Das Problem ist die fehlende Musterverschleierung:

          Nehme ich als Quelle eine regelmäßige Zeichenfolge

          aaaaaaaaaaaaaa

          und dann ein Passwort

          baaa

          dann ist bereits ein deutliches Muster zu erkennen, das mir auch Hinweise auf den Algorithmus zum "Shuffeln" des Passwortes liefert. Es ist auch zu erkennen, das keine komplexen Verschlüsselungsalgorithmen vorhanden sein können.

          Sogesehen lässt sich das Verfahren recht schnell "nachbauen". Schwieriger wird es natürlich, wenn mir das Passwort und die Länge des Passwortes nicht bekannt sind - hier wird es knifflig (gerade auch, wenn ich nicht weiß, welche Art von Daten verschlüsselt wurden.

          Im Falle von reinem Text hilft eine Bruteforce - es wird solange probiert, bis etwas sinnvolles rauskommt (kann aber mit zunehmender Länge des Passwortes extrem lange dauern). Bei Binärdaten wäre der Aufwand erheblich höher.

          Alles in Allem kann gesagt werden, das der Algorithmus bei ausreichender Passwortlänge und u.U. mehrfachen Durchlauf einen hinreichenden Schutz für geringfügig sicherungsbedürftige Daten bietet.

          Es gibt dennoch wenig Gründe diesen Schutz zu nehmen, wenn ich beispielsweise auch einen AES (Rijndael) verwenden könnte, der nach jetzigem Kenntnisstand ungleich sicherer ist und z.B. mittels .NET sehr einfach genutzt werden kann.

          Grüße

          Axel

          1. Hallo Axel,

            Es gibt dennoch wenig Gründe diesen Schutz zu nehmen, wenn ich beispielsweise auch einen AES (Rijndael) verwenden könnte, der nach jetzigem Kenntnisstand ungleich sicherer ist

            Du solltest mal den Artikel in der iX 12/2002 auf Seite 100 (Titel: 'Angekratzt') lesen. Wenn Du auf 'Nummer Sicher' gehen willst, dann suche Dir einen anderen Algorithmus heraus, denn es kann gut mögliche sein, dass AES in naher Zukunft durch sehr geringen Rechenaufwand zu knacken sein wird. Wenn Du auf AES setzt, setze _zusätzlich_ auf andere AES-Finalisten, wie z.B. Twofish. (Serpent, welches Rijndael sehr ähnlich ist, ist vom gleichen 'Problem' betroffen)

            Die Attacke auf Rijndael basiert nicht mehr nur auf Brute-Force, sondern auf algebraischen Methoden. Im Moment können mit AES verschlüsselte Daten in ca. 2^230 Schritten geknackt werden, immerhin zwar deutlich besser als 2^256 bei Brute Force, aber noch jenseits von gut und böse. Jedoch besteht die Gefahr, dass AES irgendwann in noch wengier Schritten knackbar ist und somit in greifbare Nähe rückt.

            Grüße,

            Christian

            --
            Ich bitte darum, dass ein Themenbereich (BARRIEREFREIHEIT) eingerichtet wird.

            1. Hi,

              Du solltest mal den Artikel in der iX 12/2002 auf Seite 100 (Titel: 'Angekratzt') lesen. Wenn Du auf 'Nummer Sicher' gehen willst, dann suche Dir einen anderen Algorithmus heraus, denn es kann gut mögliche sein, dass AES in naher Zukunft durch sehr geringen Rechenaufwand zu knacken sein wird. Wenn Du auf AES setzt, setze _zusätzlich_ auf andere AES-Finalisten, wie z.B. Twofish. (Serpent, welches Rijndael sehr ähnlich ist, ist vom gleichen 'Problem' betroffen)

              Ja...Ich kenn' den Artikel - daher meine Einschränkung "nach jetzigem Kenntnisstand". Ich bin mal gespannt, wann öffentlich eine wirksame Attacke auf Rijndael bekannt wird.

              Grüße

              Axel

              1. Hallo Axel,

                Ja...Ich kenn' den Artikel - daher meine Einschränkung "nach jetzigem Kenntnisstand". Ich bin mal gespannt, wann öffentlich eine wirksame Attacke auf Rijndael bekannt wird.

                Naja, das wird mindestens noch ein paar Jahre dauern, wenn es überhaupt möglich sein sollte, vielleicht kommen sie (die Kryptoanalytiker) ja gar nicht unter 2^200 Möglichkeiten, wer weiß. Naja, um jetzt noch mal den Artikel zu wiederholen für alle die, die ihn nicht gelesen haben: Am besten mehrere Algorithmen implementieren, dann ist man auf der sicheren Seite.

                Grüße,

                Christian

                --
                Ich bitte darum, dass ein Themenbereich (BARRIEREFREIHEIT) eingerichtet wird.

  2. Hallo Axel,

    Erste Frage: Was willst Du eigentlich wissen? ;-)

    Zweitens:

    Postulat des Kopierschutzes von Webseiten

    Gegeben sei eine Webseite S, die einen Inhalt I enthält und mit einem Kopierschutz C geschützt ist. Der Wert des Inhalts W(I) lässt sich in Abhängigkeit vom Aufwand des Kopierschutzes A(C) als natürliche Exponentialfunktion mit negativem Exponenten ausdrücken:

    W(I) = k*e^(-A(C))

    Der Faktor k berechnet sich aus anderen Faktoren.

    PS: Auf Anfrage stelle ich gerne ein C#-Programm zu Dekodieren dieser Seiten zur Verfügung.

    a) Wäre Perl nicht besser? Ich bezweifle, das hier viele C# kompilieren können, ich selbst kann es z.B. mangels Compiler nicht.

    Grüße,

    Christian

    --
    Ich bitte darum, dass ein Themenbereich (BARRIEREFREIHEIT) eingerichtet wird.

    1. Hallo,

      Erste Frage: Was willst Du eigentlich wissen? ;-)

      Ein bischen dumm?

      Lies Dir mein Posting notfalls noch zweimal durch und überlege Dir, wo Du dort eine Frage gefunden hast.

      PS: Auf Anfrage stelle ich gerne ein C#-Programm zu Dekodieren dieser Seiten zur Verfügung.

      a) Wäre Perl nicht besser? Ich bezweifle, das hier viele C# kompilieren können, ich selbst kann es z.B. mangels Compiler nicht.

      Wenn Du es von mir haben willst, bekommst Du es als C#.

      Gruß

      Axel

      1. Holladiewaldfee,

        Erste Frage: Was willst Du eigentlich wissen? ;-)

        Lies Dir mein Posting notfalls noch zweimal durch und überlege Dir, wo Du dort eine Frage gefunden hast.

        Und Du solltest Dich vielleicht ein bißchen mehr zurückhalten... Oder zumindest mal Deinen Ironie-Detektor einschalten...

        Wenn Du es von mir haben willst, bekommst Du es als C#.

        Schön schön. Ich denke mal, Christian wollte Dich nur etwas auf die Compiler-Situation bzgl. C# außerhalb der Windows-Umgebung hinweisen...

        Ciao,

         Harry

        --
          (There are only 10 types of people in this world: Those who understand binary and those who don't)

        1. Hallo,

          Wenn Du es von mir haben willst, bekommst Du es als C#.

          Schön schön. Ich denke mal, Christian wollte Dich nur etwas auf die Compiler-Situation bzgl. C# außerhalb der Windows-Umgebung hinweisen...

          Zumindest unter Linux relativ problemlos:
          http://www.southern-storm.com.au/portable_net.html

          so short

          Christoph Zurnieden

  3. Hallo,

    PS: Auf Anfrage stelle ich gerne ein C#-Programm zu Dekodieren dieser Seiten zur Verfügung.

    Wozu ein Programm? Der Browser hat den HTML-Code ja bereits -- also Seite aufrufen und dann in die Adresszeile eingeben:
    javascript:alert(document.getElementsByTagName("html")[0].outerHTML) (IE) [bzw. am Ende .innerHTML]. Das laesst sich auch einfach in ein neues Fenster via document.write() ausgeben.

    MfG, Thomas

    1. javascript:alert(document.getElementsByTagName("html")[0].outerHTML) (IE) [bzw. am Ende .innerHTML]. Das laesst sich auch einfach in ein neues Fenster via document.write() ausgeben.

      Hi Thomas,

      Mach das mal und beschreibe, was Du da zu sehen bekommst - würde mich mal interessieren.

      Gruß

      Axel

      1. Hallo,

        Mach das mal und beschreibe, was Du da zu sehen bekommst - würde mich mal interessieren.

        Viel ueberfluessiger JavaScript-Code und danach einen DIV-Block mit der Tabelle. Das Prinzip dieser "Schutztechniken" wurde hier schon mehrfach diskutiert.

        MfG, Thomas

        1. Viel ueberfluessiger JavaScript-Code und danach einen DIV-Block mit der Tabelle. Das Prinzip dieser "Schutztechniken" wurde hier schon mehrfach diskutiert.

          Hallo,

          Bei mir kommt da nicht soviel lesbares raus - mein IE zeigt nur die kodierten Blöcke, nicht aber den Klartext an.

          Gruß

          Axel

          1. Hallo,

            Bei mir kommt da nicht soviel lesbares raus - mein IE zeigt nur die kodierten Blöcke, nicht aber den Klartext an.

            javascript:x=document.open();x.document.write(document.getElementsByTagName("html")[0].outerHTML)

            und danach im neuen Fenster nochmal "Ansicht | Quelltext" aufrufen.
            Weniger Reste von Zwischencode sieht man durch document.getElementsByTagName("body")[0].innerHTML in obiger Zeile.

            MfG, Thomas

            1. So,

              jetzt muß ich mich hier auch mal zu Wort melden.

              1. Der Webseitenschutz unter www.ibe-it-guards.de ist erst zu 80% ausgebaut und Ramses2 bei Weitem noch nicht voll in die Webseite integriert.

              2. Es ist interessant, wieviel Mühe sich manche Leute machen um an den Quellcode heranzukommen. Ein einfacher Aufruf der Webseite mit dem Opera oder Netscape Browser hätte vollkommen gereicht.

              3. Webseiten lassen sich niemal zu 100% sichern ! Egal wie man es anstellt, im Endeffekt reicht die blose Anwendung eines Javascript-Interpreters um das gewünschte Ergebnis zu erhalten.

              Wie gesagt, der Webseitenschutz ist auf unserer Webseite erst zu 80% ausgebaut und wichtige Elemente werden erst nach und nach hinzugefügt.

              An dieser Stelle würde ich mich freuen, wenn einer von euch das bei uns im Downloadbereich erhältliche File KnackMich.Ace entschlüsseln könnte. Das würde mich wesentlich mehr wundern, als das "überlisten" eines Webseitenkopierschutzes.

              Auf jeden Fall möchte ich mich hiermit im Namen der IBE IT-Guards für das rege Interesse bedanken.

              Benjamin Aldag (General Manager)

              1. Moin!

                An dieser Stelle würde ich mich freuen, wenn einer von euch das bei uns im Downloadbereich erhältliche File KnackMich.Ace entschlüsseln könnte. Das würde mich wesentlich mehr wundern, als das "überlisten" eines Webseitenkopierschutzes.

                Das wird keiner schaffen (es sei denn, derjenige kennt sich in Kryptoanalyse sehr gut aus, und ihr seid absolute Dilettanten, was Kryptographie angeht). Es ist ein himmelweiter Unterschied, ob man nur das verschlüsselte (und nicht besonders große) Extrakt hat, oder ob die Methode zum Entschlüsseln gleich komplett mitgeliefert wird.

                Beispiel: Wenn Schlüssel und Nachricht  gleich lang sind, dann kann man schon mit einer simplen XOR-Funktion verschlüsseln.

                Extrembeispiel: Wenn Schlüssel und Nachricht identisch sind, entsteht ein Strom von Null-Bytes. Man muß also die Nachricht kennen, um daraus die Nachricht zu gewinnen. Andererseits kann man aus dem verschlüsselten Code jede mögliche Nachricht gewinnen, die die gleiche Länge wie der Code hat.

                Also kann man aus jedem verschlüsselten Code durch XOR-Operation bei geeignetem Schlüssel _jede_ Nachricht generieren. Ohne Kenntnis des Schlüssels ist die Nachricht nicht wiederherstellbar.

                Das dumme bei Webseitenverschlüsselung ist eben, dass man Methode und Schlüssel zur Entschlüsselung mitliefern muß.

                1. Der Webseitenschutz unter www.ibe-it-guards.de ist erst zu 80% ausgebaut und Ramses2 bei Weitem noch nicht voll in die Webseite integriert.

                Es ist absolut sinnlos, sowas in Webseiten zu integrieren.

                1. Man wird natürlich nicht mehr (oder nicht mehr so einfach) in Suchmaschinen gelistet, weil die nur Code sehen, keinen Inhalt mehr. Mit Meta-Tags kann man diesen Mangel bei vielen Suchmaschinen _nicht_ ausgleichen, weil die ignoriert werden.

                2. Ich muß in Opera auf einem P3-850 MHz zusätzliche 5 Sekunden auf das Anzeigen der Seite warten.

                3. Es ist grundsätzlich nicht möglich, eine Webseite undekodierbar auszuliefern. Man kann allerhöchstens den Aufwand dafür erhöhen. Interessanterweise sind Seiten, die Codierung einsetzen, meist aber von so minderwertiger Qualität, so dass ohnehin niemand (außer aus sportlichem Ehrgeiz) an den Quellcode will. Alle anderen haben verstanden, was "Publizieren im Internet" heißt.

                Und ich bin mir zu 100% sicher, dass die fehlenden 20% Ramses2 absolut _nichts_ an diesem Problem ausrichten können.

                Das gilt wohlgemerkt nicht für andere Anwendungen. Wenn Methode und Schlüssel nicht mitgeliefert werden, kann man mit der verschlüsselten Datei nichts anfangen. Allerdings: Warum nimmt man da nicht gleich PGP bzw. GnuPG? Es funktioniert, ist relativ weit verbreitet, wird von sehr vielen Plattformen unterstützt und (was das wichtigste ist): Es ist anerkanntermaßen sicher. Bei eurem Verfahren muß man fürchten, dass Hintertüren oder systemimmanente Fehler drin sind, die die Sicherheit negativ beeinflussen. Oder gibts den Quellcode mitgeliefert?

                Ach ja, bei Webseiten ja schon, ich vergaß...

                 - Sven Rautenberg

                --
                "Bei einer Geschichte gibt es immer vier Seiten: Deine Seite, ihre Seite, die Wahrheit und das, was wirklich passiert ist." (Rousseau)

                1. Moin! auch,

                  Das dumme bei Webseitenverschlüsselung ist eben, dass man Methode und Schlüssel zur Entschlüsselung mitliefern muß.

                  Nicht unbedingt. Als ich das gelesen hab, fiel mir spontan ein, dass man Applets oder Flash dazu mißbrauchen könnte. Mit serverseitigen Schlüsseln sähe die Sache nämlich anders aus. Aber dann würde keine dieser Seiten mehr ohne Plugin laufen...

                  Was Javascript und HTML angeht, gebe ich Dir allerdings vollkommen recht. Ich habe in den 80ern aus Spaß auch mal C64 oder Amiga Spiele geknackt, wie man das in der Pubertät halt so macht... ;) Es war schon amüsant, denn egal mit wieviel Aufwand die Hersteller auch herangingen, einen wirksamen Schutz gab es nie. Das hat sich höchstens 1 bis 3 Tage negativ auf das Release-Date des Cracks ausgewirkt... ;)

                  Over and out.
                  Danny

              2. Hallo,

                1. Der Webseitenschutz unter www.ibe-it-guards.de ist erst zu 80% ausgebaut und Ramses2 bei Weitem noch nicht voll in die Webseite integriert.

                Dann sollte damit noch nicht geworben werden.

                1. Es ist interessant, wieviel Mühe sich manche Leute machen um an den Quellcode heranzukommen. Ein einfacher Aufruf der Webseite mit dem Opera oder Netscape Browser hätte vollkommen gereicht.

                War keine Mühe - es war mir ein Vergnügen - irgendwie ein bissel wie das "Knacken" eines uralten C64-Spiels.

                1. Webseiten lassen sich niemal zu 100% sichern ! Egal wie man es anstellt, im Endeffekt reicht die blose Anwendung eines Javascript-Interpreters um das gewünschte Ergebnis zu erhalten.

                Ja dann ist schon der Versuch im Vorfeld zum Scheitern verurteilt.

                Wie gesagt, der Webseitenschutz ist auf unserer Webseite erst zu 80% ausgebaut und wichtige Elemente werden erst nach und nach hinzugefügt.

                Es wird mir eine Freude sein, die 100%ige Version erneut zu überwinden - die Schwachstelle ist letztlich die Notwendigkeit der Entschlüsselung um die Seite darstellen zu können.

                Mir fällt da zwar etwas ein, um die Schutzwirkung zu verstärken - aber letztlich hätte meine Idee die Beschränkung auf ein Betriebssystem zur Folge.

                Der beste Schutz ist der Verzicht auf Veröffentlichung.

                An dieser Stelle würde ich mich freuen, wenn einer von euch das bei uns im Downloadbereich erhältliche File KnackMich.Ace entschlüsseln könnte. Das würde mich wesentlich mehr wundern, als das "überlisten" eines Webseitenkopierschutzes.

                Hatte ich versucht - der Download funktioniert nicht. Ich bekomme immer ein fehlerhaftes Archiv. Vielleicht per Mail an mich?

                Auf jeden Fall möchte ich mich hiermit im Namen der IBE IT-Guards für das rege Interesse bedanken.

                Bitte :-) Solcher Dinge nehme ich mich gerne an, wenn ich ein bissel Zeit über habe.

                Grüße

                Axel

              3. Hallo,

                1. Es ist interessant, wieviel Mühe sich manche Leute machen um an den Quellcode heranzukommen. Ein einfacher Aufruf der Webseite mit dem Opera oder Netscape Browser hätte vollkommen gereicht.

                Es ging nicht um den Quellcode selbst, sondern um das angeblich verschluesselte HTML. Dieses konnte ich mit dem genannten DOM-Zugriff ohne Kenntnisse der zugrunde liegenden Kodierung sofort betrachten.

                1. Webseiten lassen sich niemal zu 100% sichern ! Egal wie man es anstellt, im Endeffekt reicht die blose Anwendung eines Javascript-Interpreters um das gewünschte Ergebnis zu erhalten.

                Eben und deshalb sollte man das gleich lassen, zumal man Seiten von JavaScript abhaengig macht, auch wenn diese kein JS verwenden.

                An dieser Stelle würde ich mich freuen, wenn einer von euch das bei uns im Downloadbereich erhältliche File KnackMich.Ace entschlüsseln könnte. Das würde mich wesentlich mehr wundern, als das "überlisten" eines Webseitenkopierschutzes.

                Wozu die Muehe, wenn es doch anders so einfach geht ...

                MfG, Thomas

  4. Moin!

    Hallo,

    ich habe bei meinem zweiten Chatbesuch in der Überschrift einen Verweis auf die Seiten der frankfurter Firma "ibe-it-guards" www.ibe-it-guards.de gefunden.

    Wenn du dir ansiehst, was dieser Ramses-Kopierschutz alles kann: http://www.ibe-it-guards.de/r2marktchancen.html

    Ein kleiner Auszug aus den angeblichen technischen Möglichkeiten, die wirklich zu schön sind, als dass sie wahr sein können:

    1.6.1 Musik-CD

    Besonders ist, daß nicht nur ein Kopierschutz von CD zu CD existiert sondern das auch eine direkte Kopie von Verstärker zu z.B. Casettenlaufwerk so sehr verzerrt wird, daß die Qualität unter einer Mikrofonaufnahme liegt.

    1.6.5 Abfilmen von Kinofilmen

    Eine sehr bekannte Methode Kinofilme in den Umlauf zu bringen, ist das direkte Abfilmen einer Leinwand mittels Digitalkamera. Die Ausstrahlung eines Filmes kann für das Auge unsichtbar durch Ramses überlagert werden. Das Ergebnis ist ein großer Störeffekt, der die Aufnahme der Digitalcamera negativ beeinflußt. Video- und Leinwanddecoder im Flughafen dito zu direktem Film

    1.7.5.2 Platzüberwachung

    Z.B. können in Fußballstadien ungewöhnliches Verhalten registriert werden und die betroffenen Personen an weitere Kameras übergegeben werden. Hier könnten Krawallmacher leicht heraussondiert werden.

    Permanentinventur ohne Dateneinpflege ist möglich.

    1.8 Zahlungssysteme

    Der Hohe Sicherheitsstandard Ramses ermöglicht bargeldloses Zahlen ohne die üblichen Risiken.

    1.9.2 Keine Systemabstürze

    System-Abstürze sowie Fehlermeldungen aller Art werden abgefangen, analysiert und entsprechend gelöst.

    1.9.3 Absoluter Virenschutz

    Ramses –bildlich gesprochen- erkennt alle nicht erlaubten Vorgänge innerhalb des Sytems und kann somit auch Viren erkennen, die Systembeeinträchtigungen vorhaben und verhindert dieses schon im Ansatz. Ramses muß somit keinen Virus kennen um ihn zu bekämpfen, sondern es verhindert schlicht und einfach die nicht autorisierten Systemeingriffe und Systembelastungen.

    (PS: Alles direkt von der angeblich so toll geschützten Website per Copy&Paste hier reinkopiert - hihi)

    Also mal ehrlich: Ist dir nicht aufgefallen, dass diese (angebliche?) Firma nur Müll anbietet.

    Und sollte es uns nicht stutzig machen, dass die Firma laut Impressum in Frankfurt angesiedelt ist, die Domain aber von einer augenscheinlichen Privatperson aus Stuttgart bei Puretec registriert wurde.

    Sorry, aber wer _diese_ Firma ernst nimmt, hat wirklich keinerlei Ahnung.

     - Sven Rautenberg

    --
    "Bei einer Geschichte gibt es immer vier Seiten: Deine Seite, ihre Seite, die Wahrheit und das, was wirklich passiert ist." (Rousseau)